macOS Thread Injection via Task port
Last updated
Last updated
Aprende y practica Hacking en AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprende y practica Hacking en GCP: HackTricks Training GCP Red Team Expert (GRTE)
Inicialmente, se invoca la función task_threads()
en el puerto de tarea para obtener una lista de hilos de la tarea remota. Se selecciona un hilo para el secuestro. Este enfoque se desvía de los métodos convencionales de inyección de código, ya que crear un nuevo hilo remoto está prohibido debido a la nueva mitigación que bloquea thread_create_running()
.
Para controlar el hilo, se llama a thread_suspend()
, deteniendo su ejecución.
Las únicas operaciones permitidas en el hilo remoto implican detener y comenzar su ejecución, recuperar y modificar sus valores de registro. Las llamadas a funciones remotas se inician configurando los registros x0
a x7
con los argumentos, configurando pc
para apuntar a la función deseada y activando el hilo. Asegurarse de que el hilo no se bloquee después de la devolución requiere detectar la devolución.
Una estrategia implica registrar un manejador de excepciones para el hilo remoto utilizando thread_set_exception_ports()
, configurando el registro lr
a una dirección inválida antes de la llamada a la función. Esto desencadena una excepción después de la ejecución de la función, enviando un mensaje al puerto de excepciones, permitiendo la inspección del estado del hilo para recuperar el valor de retorno. Alternativamente, como se adoptó del exploit triple_fetch de Ian Beer, lr
se establece para que se ejecute en un bucle infinito. Los registros del hilo se monitorean continuamente hasta que pc
apunta a esa instrucción.
La fase siguiente implica establecer puertos Mach para facilitar la comunicación con el hilo remoto. Estos puertos son fundamentales para transferir derechos de envío y recepción arbitrarios entre tareas.
Para la comunicación bidireccional, se crean dos derechos de recepción Mach: uno en la tarea local y el otro en la tarea remota. Posteriormente, se transfiere un derecho de envío para cada puerto a la tarea contraparte, permitiendo el intercambio de mensajes.
Enfocándose en el puerto local, el derecho de recepción es mantenido por la tarea local. El puerto se crea con mach_port_allocate()
. El desafío radica en transferir un derecho de envío a este puerto en la tarea remota.
Una estrategia implica aprovechar thread_set_special_port()
para colocar un derecho de envío al puerto local en el THREAD_KERNEL_PORT
del hilo remoto. Luego, se instruye al hilo remoto para que llame a mach_thread_self()
para recuperar el derecho de envío.
Para el puerto remoto, el proceso se invierte esencialmente. Se dirige al hilo remoto para generar un puerto Mach a través de mach_reply_port()
(ya que mach_port_allocate()
no es adecuado debido a su mecanismo de retorno). Tras la creación del puerto, se invoca mach_port_insert_right()
en el hilo remoto para establecer un derecho de envío. Este derecho se almacena en el kernel utilizando thread_set_special_port()
. De vuelta en la tarea local, se utiliza thread_get_special_port()
en el hilo remoto para adquirir un derecho de envío al nuevo puerto Mach asignado en la tarea remota.
La finalización de estos pasos resulta en el establecimiento de puertos Mach, sentando las bases para la comunicación bidireccional.
En esta sección, el enfoque está en utilizar la primitiva de ejecución para establecer primitivas básicas de lectura y escritura de memoria. Estos pasos iniciales son cruciales para obtener más control sobre el proceso remoto, aunque las primitivas en esta etapa no servirán para muchos propósitos. Pronto, se actualizarán a versiones más avanzadas.
El objetivo es realizar lecturas y escrituras de memoria utilizando funciones específicas. Para leer memoria, se utilizan funciones que se asemejan a la siguiente estructura:
Y para escribir en memoria, se utilizan funciones similares a esta estructura:
Estas funciones corresponden a las instrucciones de ensamblaje dadas:
Un escaneo de bibliotecas comunes reveló candidatos apropiados para estas operaciones:
Reading Memory: La función property_getName()
de la biblioteca de tiempo de ejecución de Objective-C se identifica como una función adecuada para leer memoria. La función se describe a continuación:
Esta función actúa efectivamente como el read_func
al devolver el primer campo de objc_property_t
.
Escritura de Memoria: Encontrar una función preconstruida para escribir en memoria es más desafiante. Sin embargo, la función _xpc_int64_set_value()
de libxpc es un candidato adecuado con el siguiente desensamblado:
Para realizar una escritura de 64 bits en una dirección específica, la llamada remota se estructura de la siguiente manera:
Con estas primitivas establecidas, se sienta la base para crear memoria compartida, marcando un progreso significativo en el control del proceso remoto.
El objetivo es establecer memoria compartida entre tareas locales y remotas, simplificando la transferencia de datos y facilitando la llamada a funciones con múltiples argumentos. El enfoque implica aprovechar libxpc
y su tipo de objeto OS_xpc_shmem
, que se basa en entradas de memoria Mach.
Asignación de Memoria:
Asigne la memoria para compartir utilizando mach_vm_allocate()
.
Use xpc_shmem_create()
para crear un objeto OS_xpc_shmem
para la región de memoria asignada. Esta función gestionará la creación de la entrada de memoria Mach y almacenará el derecho de envío Mach en el desplazamiento 0x18
del objeto OS_xpc_shmem
.
Creando Memoria Compartida en el Proceso Remoto:
Asigne memoria para el objeto OS_xpc_shmem
en el proceso remoto con una llamada remota a malloc()
.
Copie el contenido del objeto local OS_xpc_shmem
al proceso remoto. Sin embargo, esta copia inicial tendrá nombres de entrada de memoria Mach incorrectos en el desplazamiento 0x18
.
Corrigiendo la Entrada de Memoria Mach:
Utilice el método thread_set_special_port()
para insertar un derecho de envío para la entrada de memoria Mach en la tarea remota.
Corrija el campo de entrada de memoria Mach en el desplazamiento 0x18
sobrescribiéndolo con el nombre de la entrada de memoria remota.
Finalizando la Configuración de Memoria Compartida:
Valide el objeto remoto OS_xpc_shmem
.
Establezca el mapeo de memoria compartida con una llamada remota a xpc_shmem_remote()
.
Siguiendo estos pasos, la memoria compartida entre las tareas locales y remotas se configurará de manera eficiente, permitiendo transferencias de datos sencillas y la ejecución de funciones que requieren múltiples argumentos.
Para la asignación de memoria y la creación de objetos de memoria compartida:
Para crear y corregir el objeto de memoria compartida en el proceso remoto:
Recuerde manejar correctamente los detalles de los puertos Mach y los nombres de las entradas de memoria para garantizar que la configuración de memoria compartida funcione correctamente.
Al establecer con éxito la memoria compartida y obtener capacidades de ejecución arbitraria, hemos ganado esencialmente control total sobre el proceso objetivo. Las funcionalidades clave que permiten este control son:
Operaciones de Memoria Arbitrarias:
Realizar lecturas de memoria arbitrarias invocando memcpy()
para copiar datos de la región compartida.
Ejecutar escrituras de memoria arbitrarias utilizando memcpy()
para transferir datos a la región compartida.
Manejo de Llamadas a Funciones con Múltiples Argumentos:
Para funciones que requieren más de 8 argumentos, organizar los argumentos adicionales en la pila de acuerdo con la convención de llamada.
Transferencia de Puertos Mach:
Transferir puertos Mach entre tareas a través de mensajes Mach mediante puertos previamente establecidos.
Transferencia de Descriptores de Archivo:
Transferir descriptores de archivo entre procesos utilizando fileports, una técnica destacada por Ian Beer en triple_fetch
.
Este control integral está encapsulado dentro de la biblioteca threadexec, que proporciona una implementación detallada y una API fácil de usar para interactuar con el proceso víctima.
Asegúrese de utilizar correctamente memcpy()
para operaciones de lectura/escritura de memoria para mantener la estabilidad del sistema y la integridad de los datos.
Al transferir puertos Mach o descriptores de archivo, siga los protocolos adecuados y maneje los recursos de manera responsable para prevenir leaks o accesos no intencionados.
Al adherirse a estas pautas y utilizar la biblioteca threadexec
, uno puede gestionar e interactuar eficientemente con los procesos a un nivel granular, logrando control total sobre el proceso objetivo.
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)